lunes, 22 de agosto de 2016

Menú oculto en tu iPhone: Cómo acceder.

Todos los teléfonos tienen una serie de opciones que pueden desbloquearse con un código secreto desde el teclado numérico. Algunas son universales, como la que muestra el IMEI, y otras son específicas del operador, como las que muestran el saldo. Estos son los siete códigos del iPhone que deberías conocer.
Para utilizarlos, abre la aplicación Teléfono, ve al teclado numérico e introduce el número tal y como está escrito, entre asteriscos o almohadillas. La mayoría requiere que pulses el botón de llamada para activarlos.



  1. *3001#12345#* + llamar. Este código abre el Field Test, un menú de opciones con datos avanzados sobre la red. Si ignoras el menú, mantienes pulsado el botón de apagar del iPhone durante unos segundos y luego mantienes pulsado el botón de inicio, las barras que indican la cobertura desaparecerán y en su lugar aparecerá un número. Este número muestra, en decibelios, la cobertura exacta que tiene el dispositivo. Cuanto mayor sea el número, mejor será la señal (-80 es mejor que -120 dBm).
  2. #31# + teléfono del receptor + llamar. Con este código, el receptor de la llamada no podrá ver nuestro número de teléfono, le saldrá como ID oculta. Si quieres activarlo para todas las llamadas, usa #31# + llamar. Puedes desactivarlo desde Ajustes > Teléfono > Mostrar ID de llamada.
  3. *#06#. Cada teléfono GSM tiene su propio código de identificación, el International Mobile Station Equipment Identity. La manera más rápida de ver el IMEI de tu iPhone es escribiendo este código en la app Teléfono.
  4. *#5005*7672# + llamar. Los SMS que envías pasan por un centro de mensajes proporcionado por tu operador. Este código sirve para conocer el número de teléfono del centro al que van a parar tus mensajes.
  5. *33*pin# + llamar. Bloquea todas las llamadas salientes y entrantes, por ejemplo si estás en el extranjero y no quieres realizar gastos accidentales. Puedes desactivarlo con el código #33*pin# y comprobar el estado de las restricciones con *#33#. Cambia “pin” por la clave de tu tarjeta SIM.
  6. *43# + llamar. Este código pone en espera la llamada actual y todas las llamadas entrantes que recibas a partir de entonces. Puedes desactivar el ajuste con el código #43# o comprobar su estado con *#43#.
  7. *#21# + llamar. Los servicios de desvío te permiten dirigir las llamadas y mensajes a otro teléfono. Puedes activarlos desde Ajustes > Teléfono > Desvío de llamadas. Este código muestra el estado de todos los desvíos. Para desactivar los desvíos puedes usar el código ##002# + llamar.

Malware en OS X: RAT JBifrost

El grupo de delincuentes que se encuentra detrás de Adwind RAT, uno de los troyanos de acceso remoto desplegados con más actividad, incluso en OSX, ha rebautizado su proyecto con el objetivo de volver al mercado del software malicioso. El nombre elegido para esta vuelta es el de JBifrost. Este malware apareció en Enero de 2012 bajo el nombre de Frutas RAT, y al año siguiente se renombró como Adwind RAT. Como las campañas de malware y la actividad de éste eran expuestos, los delincuentes cambiaban el nombre del malware una y otra vez.
Adwind fue rebautizada como Unrecom en febrero de 2014, como AlienSpy en octubre de 2014 y como JSocket RAT en junio de 2015. JSocket desaparece y JBifrost aparece tres meses más tarde. Después del informe de Kaspersky publicado en febrero de 2016, la ultima encarnación de la RAT conocida como JSocket cerró poco después. Los investigadores de Fortinet han comentado que Adwind fue rebautizada con una nueva interfaz gráfica de usuario, y sólo un pequeño conjunto de nuevas características en comparación a JSocket.
Figura 1: JBifrost y los métodos de pago
El nuevo JBifrost es ahora una comunidad cerrada. La página web JBifrost no está disponible para nadie más, a diferencia de los casos anteriores en los que cualquiera podría comprar la RAT, los usuarios necesitan un código de invitación para registrarse en el sitio web de JBifrost y comprar la RAT. Los delincuentes están vendiendo JBifrost como una suscripción mensual de 45 dólares el primer mes y 40 dólares para una renovación de la suscripción. Otro gran cambio en el funcionamiento está en cómo los delincuentes recogen el dinero. Anteriormente, se aceptaba pagos a través de PerfectMoney, CoinPayments, Advcash, EntroMoney y Bitcoin. Ahora, solo se pueden llevar a cabo los pagos a través de Bitcoin, probablemente debido a que los otros métodos de pago no son anónimos y puede dar lugar a la aplicación de la ley.
Como se ha mencionado anteriormente, JBifrost viene con cambios mínimos en comparación con Adwind. Fortinet indicó que detectó solo cambios menores que incluyen una nueva columna que muestra el estado del teclado de una víctima infectada y una nueva columna que muestra el título de la ventana actual de la víctima. En el momento del análisis, la gente de Fortinet indicó que JBifrost había sido descargada desde el sitio web 1566 veces, y que ha sido detectado en las campañas de distribución de malware actuale.
Vía |  Seguridad Apple

miércoles, 17 de agosto de 2016

Disponible el video de la presentación de Apple en la BlackHat USA de 2016.

Ya se ha publicado el vídeo de la presentación que Apple hizo en la conferencia Black Hat USA 2016, donde de forma inesperada Apple anunció públicamente la apertura de su programa de Bug Bounty - al que se puede participar solo por invitación -. Eso sí, hay otros programas que pagan más y están abiertos a todo el mundo. El vídeo está disponible en Youtube y lo tienes aquí mismo para que puedas verlo.
Además, tienes el resto del material de las presentaciones de BlackHat disponibles online. Merece la pena estar una hora escuchando la presentación y las reacciones del público en esta primera presentación de Apple ante la comunidad de investigadores de seguridad después de tantos años de "desafortunados encuentros".



 Fuente | seguridadaple.com